Tester haben keine oder sehr wenig Informationen über das Zielsystem und agieren wie echte Angreifer.
Tester haben vollen Zugang zu internen Informationen wie Quellcode und Systemarchitektur.
Eine Mischung aus Black und White Box Tests, bei der Tester begrenzte Informationen haben.
Fokussiert auf Angriffe von außerhalb des Unternehmensnetzwerks.
Simuliert Angriffe innerhalb des Netzwerks.
Fokussiert auf Schwachstellen in Webanwendungen, wie SQL-Injection und XSS.
Untersuchung von Computern, um digitale Beweise zu sichern und zu analysieren.
Untersuchung von Netzwerkverkehr und Netzwerkgeräten zur Erkennung von Angriffen.
Analyse von Schadsoftware, um deren Herkunft und Funktionsweise zu verstehen.
Untersuchung von Datenbanken, um gelöschte Daten wiederherzustellen und Angriffe zu analysieren.
Untersuchung von E-Mails, um Betrug oder Phishing-Angriffe zu analysieren.
Untersuchung eines laufenden Systems zur Sicherung flüchtiger Daten wie RAM-Inhalte.